Sistemas de control de red Wi Fi

#1
Tengo un Wi Fi, en casa, cuyo acceso me gustaría conocer quienes están conectados y bloquear a los furtivos no autorizados, que equipo debo comprar y que programa debo utilizar para este propósito?, agradezco de antemano su gentileza, esta por demás decir que soy neófito en el tema.
 
#4
Gracias por la velocidad de la respuesta, Marca: ZTE, Modelo: ZXHN F660, de ZTE Corporation, es un módem que la empresa nos la da en comodato a la vista se ve que es chinito., al margen de ello pueden recomendarme algún módem específico y como programarlo para que haga lo que deseo?, Gracias anteladas
 
#6
Yo uso el Wireless Network Watcher, únicamente para comprobar y muy rara vez. (Solo cuando noto la red lenta)
Uso una clave WPA2, quité la opción de conexión por WPS y aparte filtros MAC. (Así que únicamente un buen hacker podría ingresar)

WNetWatcher.jpg

Con eso, hasta el momento solo he encontrado mis dispositivos conectados.
 
#7
Gracias acabo de bajar el programa que me sugieres, lo instalaré y veré que pasa, también quitare WPS, con referencia a apartar filtros mac, no estaré quitando Wi Fi a mi celu que es Iphone?.
Gracias por las respuestas me ayudaran mucho a controlar a los intrusos .
------- Mensaje actualizado: -------

Estimado TJ gracias por tu respuesta, ingresare al Link, espero pueda lograrlo, lo que hago con esto es actualizar el software del módem verdad.saludos.
 
#10
Mi experiencia me dice que cualquier niño de 8 años con un pen drive y una distro de Kali, puede arruinarle el día a cualquier desprevenido, sin necesidad de ser cracker.
Mi consejo: DDWRT, y lo mas importante de todo, por lejos, contraseña de 30 caracteres aproximadamente. Y contraseña buena al admin del router.

Todas, reitero TODAS LAS CONTRASEÑAS SON CRACKEABLES. Desautorizás un cliente, y cuando el cliente manda la contraseña al router (encriptada, obviamente) el atacante (yo lo hice con todos mis vecinos) intercepta el handshake y ya tiene la contraseña. Después de eso, todo se reduce a un comando: aircrack-ng. La única variable es el tiempo que le llevará al generador de diccionario embocar la clave, pero tarde o temprano una combinación de caracteres y/o espacios va a coincidir con la clave encriptada y el cartelito KEY FOUND! aparece.

En una empresa, si no cambian la contraseña de wifi al menos cada dos meses, son SUICIDAS o ineptos.

Una clave numérica de 8 caracteres que es la que viene por defecto en casi todos los routers WPA2, me lleva 10-13 horas de trabajo para encontrar la clave en una pc modelo 2005.

Clonar una dirección MAC es tan fácil que no hace falta gastar teclado para describirlo. El filtro MAC es poco seguro.

La clave en esto que al atacante le lleve demasiado tiempo averiguar la clave, y desista y busque otro pichón. Pero todas las claves, indefectiblemente, son crackeables. Sólo hace falta tiempo y poder de cpu.



EDIT: Esta no es la MAC Address?

Apple Park, 1 Apple Park Way, Cupertino, California
One Apple Park Way
 
Última edición:

Dr. Zoidberg

Well-known-Papá Pitufo
#11
Esto me esta gustando!!!!
El que cree que una contraseña es la salvacion, esta muy j0did0.
La seguridad es un proceso (siempre hay que estar revisando y corrigiendo), pero hay muy buenas practicas que se deben aplicar pars reducir lo maximo posible la superficie de ataque, algunas son:

Contraseñas de 12 o mas letras + numeros + simbolos, siempre con mayusculas y minusculas mezcladas.
Rotacion de claves de una vez por mes sin repeticion durante 14 meses.
Validacion de claves con un servidor Radius.
Usar cifrado WPA2 (obligatorio)
Si es posible, no broadcastear el SSID.
Agregar autorizacion por MAC.
Desactivar WPS.

Y esto para comenzar a trabajar medianamente en serio.

Cuando uno hace seguridad informatica debe tenerven claro que la seguridad se estratifica en "capas" y que cada capa tiene por funciones:
1- complicar a quien intente realizar el ataque tratando, si es posible, de que desista.
2- dar tiempo a detectar el ataque y buscar que quien ataca deje el mayor rastro posible.

Despues sigo si quieren...
 
#12
Buenas noches a todos, antges que nada agradecerles sus mensajes creanme me ayudo mucho, sin embargo como el modem esta en comodto, hay que pedir permiso a la empresa, por lo que he optado comprar un nuevo ruter y el que me vendio lo configuro y ahora deben pedir permiso para conectarse. Una vrz mas Gracias mil por sus atentas respuestas.
 
#13
Mi experiencia me dice que cualquier niño de 8 años con un pen drive y una distro de Kali, puede arruinarle el día a cualquier desprevenido, sin necesidad de ser cracker.
Claro, mi hijo cuando tenía 12 años ya había sacado todas las claves de las redes disponibles localmente.
De hecho él fue quien me dijo que los modems tenían vulnerabilidades que se podían hackear.
Y su principal escuela sobre ese sistema de ataque, fueron precisamente algunas distribuciones de LINUX.
TODAS LAS CONTRASEÑAS SON CRACKEABLES
No hay que confundir el Cracking con el Hacking, ambas cosas son totalmente diferentes.
El Hacking está completamente comprometido con redes, mientras que el Cracking está mas adentrado en software.
Pónme un programa protegido y de inmediato te podría demostrar sus vulnerabilidades. (Cracking)
Para mi en lo personal, el Cracking es un arte, pues requiere de demasiados estudios sobre lenguaje ensamblador. (32 y 64 bits)
No hablo sobre el ensamblador de 8 y 16 bits, ya que por ahora quedó obsoleto en sistemas computacionales, pero bien sabemos que fue la base de lo que ahora sabemos.
Aunque muy bien lo podemos comprender los que aún programamos microcontroladores de 8 y 16 bits.
El fundamento y base del Hacker es muy diferente al del Cracker. Y nunca se debe confundir a un Cracker con un Hacker. ;)

Mis primeros pasos con el ensamblador se dieron con los PIC de 8 bits, no había otro lenguaje.
Y también mis programas de PC se dieron con MASM32. Ya me sentía un Cracker porque lograba tronar la protección de programas sencillos, pero apenas comenzaba, aún había sistemas de seguridad complejos, como empaquetados, sistemas antidump, y mil cosas más.
Después de eso, todo se reduce a un comando: aircrack-ng. La única variable es el tiempo que le llevará al generador de diccionario embocar la clave, pero tarde o temprano una combinación de caracteres y/o espacios va a coincidir con la clave encriptada y el cartelito KEY FOUND! aparece.
Ahí es donde entran los "tutoriales de youtube" y eso no hace a nadie un Hacker, los vuelve unos Copy Paste.
Y aún con todo eso que se encuentra por Internet, no para todos funciona, pues cada empresa configura su sistema de seguridad.
Por eso también es bueno en cada empresa tener a su Hacker de seguridad.

Un verdadero Hacker no ve vídeos porque ya tiene los fundamentos base de la escuela.
Ya "tiene una PC", investiga protocolos, se compromete y tal vez logre su objetivo.

Ambas aficiones son penadas por ley conforme a la jurisdicción de cada país, pero de que son fascinantes, lo son.
 
#14
El término hacker tuvo su origen en el MIT. No necesariamente tiene que ver con las computadoras. Poner un auto de policía sobre la cúpula del MIT era un "HACK".

Por otro lado me parece una discusión totalmente estéril y que poco o nada tiene que ver con el hilo. Pero escuchemos de la boca de alguien que "algo" sabe del tema, que significa hacker:




PD= Lo último que haría un hacker, y menos un cracker, es decir que es hacker o cracker, o que incluso sabe algo del tema. Su anonimato es lo mas valioso.

;)
------- Mensaje actualizado: -------

Esto me esta gustando!!!!
El que cree que una contraseña es la salvacion, esta muy j0did0.
La seguridad es un proceso (siempre hay que estar revisando y corrigiendo), pero hay muy buenas practicas que se deben aplicar pars reducir lo maximo posible la superficie de ataque, algunas son:

Contraseñas de 12 o mas letras + numeros + simbolos, siempre con mayusculas y minusculas mezcladas.
Rotacion de claves de una vez por mes sin repeticion durante 14 meses.
Validacion de claves con un servidor Radius.
Usar cifrado WPA2 (obligatorio)
Si es posible, no broadcastear el SSID.
Agregar autorizacion por MAC.
Desactivar WPS.

Y esto para comenzar a trabajar medianamente en serio.

Cuando uno hace seguridad informatica debe tenerven claro que la seguridad se estratifica en "capas" y que cada capa tiene por funciones:
1- complicar a quien intente realizar el ataque tratando, si es posible, de que desista.
2- dar tiempo a detectar el ataque y buscar que quien ataca deje el mayor rastro posible.

Despues sigo si quieren...

Dr., si tenés la oportunidad de conseguir este libro, te lo recomiendo. No se si está el PDF en la web, yo lo compre en 2007-2008 por Amazon. Acá nunca lo ví en ninguna librería, ni ML.

PD= Siga, siga, siga!

IMG_20180620_063301.jpg
 
Última edición:
Arriba